当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-025069

漏洞标题:新网代理商网站通用漏洞也能劫持域名

相关厂商:新网华通信息技术有限公司

漏洞作者: Finger

提交时间:2013-06-03 15:20

修复时间:2013-06-08 15:22

公开时间:2013-06-08 15:22

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-03: 细节已通知厂商并且等待厂商处理中
2013-06-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新网代理商网站通用漏洞 也能劫持域名

详细说明:

新网代理商网站百度搜索关键词一枚:
inurl:account.do?method=index
域名、主机、邮局管理权转换:
http://localhost/serviceTransfer.do?method=transerService
会员管理:
http://localhost/client/manage/account/user_manage.jsp
另外一个就是: WooYun: 新网漏洞之再续前缘
里的第二点 Fckeditor上传的漏洞 也是通用的 漏洞作者:子墨
上传:
http://localhost/FCKeditor/editor/filemanager/browser/default/browser.html?type=File&connector=connectors/jsp/connector
查看上传文件的路径:
http://localhost/FCKeditor/editor/filemanager/browser/default/connectors/jsp/connector?Command=FileUpload&Type=File&CurrentFolder=%2F

漏洞证明:

会员管理:

QQ截图20130603143726.jpg


QQ截图20130603143740.jpg


QQ截图20130603143817.jpg


改目标的邮箱
然后通过邮箱找回密码
至于管理权转换 确定是可用的
为了不影响其他用户 未进行实际演示
新网的这个代理商网站系统是多用户系统 一定数量的代理商们共用这一套系统 只是模板、数据库不同
Fckeditor上传个webshell 找到数据库配置文件
于是这个服务器上的所有代理商的数据就都沦陷了
数据库内有各个代理商销售出去的域名的管理密码 部分用户为明文密码

QQ截图20130603145154.jpg


QQ截图20130603150215.jpg


PS:

很希望新网能重视网络安全,FCKeditor的漏洞子墨5月份提交的

修复方案:

版权声明:转载请注明来源 Finger@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-06-08 15:22

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无